Avez-vous été piraté?

 

Nous vous révélons les astuces et les techniques dont vous avez besoin pour verrouiller l'ensemble de votre écosystème numérique.

LE MEILLEUR windows SUITES DE SÉCURITÉ

Nous découvrons les meilleures suites de sécurité pour tous les types de Windows utilisateurs.

SÉCURITÉ SUR ANDROID

Tout ce que vous devez savoir sur la sécurisation de votre téléphone ou tablette Android.

SECURITE SUR MAC

Comment rester en sécurité lorsque vous utilisez votre Mac à la maison ou sur les hotspots Wi-Fi publics.

VERROUILLER FACEBOOK

Facebook est génial pour le partage, mais il est facile de partager - il est temps de contrôler qui voit quoi.

DONNEZ-VOUS UNE VÉRIFICATION DE CONFIDENTIALITÉ GOOGLE

Comment empêcher Google de suivre votre activité en ligne?

STOP WINDOWS 10 Espionnage

La mise à jour des créateurs a changé Windows'options de confidentialité à nouveau, nous vous montrons donc comment les verrouiller.

Sécurisez votre écosystème numérique

Inquiet pour votre sécurité et votre confidentialité en ligne et hors ligne?

Nick Peers révèle les astuces et les techniques dont vous avez besoin pour verrouiller tout votre écosystème numérique.

Il n'y a guère de jour sans une nouvelle controverse de piratage. Des sites en ligne qui se compromettent aux personnes confrontées à des demandes de rançongiciels, l'ère toujours connectée est une période pleine de dangers. Prévenir est toujours mieux que guérir, alors que pouvez-vous faire pour vous assurer que vous êtes aussi protégé que vous pouvez l'être?

Dans cette fonction, nous allons vous fournir tous les outils, astuces et guides dont vous avez besoin pour fermer la porte aux pirates informatiques, aux logiciels malveillants et aux autres menaces en ligne contre votre vie privée et votre sécurité. Nous commencerons par verrouiller votre PC en veillant à ce que votre logiciel de sécurité soit à la hauteur, que votre pare-feu soit adapté à vos besoins et que vos données personnelles soient cryptées et aussi difficiles à voler que possible.

Ensuite, nous verrons comment renforcer la sécurité de votre réseau domestique: vous découvrirez comment vous connecter à votre routeur, améliorerez la sécurité de votre réseau Wi-Fi et restreindrez l'accès aux seuls périphériques que vous avez choisis explicitement. Nous allons également vous montrer comment effectuer un balayage de sécurité rapide de votre technologie sans fil et le vérifier pour les points faibles.

Ensuite, vous serez connecté à votre connexion Internet. Vous apprendrez à chiffrer votre connexion à l'aide d'un VPN, même lorsque vous naviguerez dans des lieux publics, et découvrir comment naviguer sur Internet, envoyer des e-mails et même discuter en toute sécurité. Enfin, et surtout, vous apprendrez à mettre en place un système de gestion de mots de passe à toute épreuve et à l'épreuve de l'eau pour vous assurer d'avoir des mots de passe uniques et solides sans vous compliquer la tâche. Nous allons même vous montrer comment activer l'authentification à deux facteurs pour une protection encore plus grande.

Suivez ces conseils et vous verrouillez les snoopers et les pirates, et gardez vos données personnelles aussi privées et protégées que possible. Il est temps de se battre.

Sécurisez vos sauvegardes cloud

Si vous sauvegardez des données dans le cloud, vous pouvez être préoccupé par sa sécurité.

Tous les fournisseurs de cloud promettent de crypter vos données à des fins de confidentialité, mais quel type de cryptage est fourni, et où sont les clés nécessaires pour décrypter vos données stockées? Si vous êtes paranoïaque, vous voudrez garder ces clés en votre possession personnelle, une technique connue sous le nom de cryptage côté client. Malheureusement, peu de fournisseurs de sauvegarde dans le cloud proposent cela, par exemple Dropbox ou OneDrive.

Si cela vous pose problème, vous pouvez crypter vos données localement avant de les télécharger sur le cloud. Si vous utilisez déjà VeraCrypt, par exemple, vous pouvez simplement créer un volume crypté dans votre dossier cloud et y stocker toutes les données sensibles. D'un autre côté, si vous utilisez principalement votre fournisseur de cloud pour synchroniser les données entre vos différents appareils, vous devez choisir une solution qui vous permette d'accéder à vos données sur les plateformes dont vous avez besoin.

NCrypted Cloud (www.encryptedcloud.com/apps/) offre un nombre illimité d’options gratuites pour un usage personnel.windows). Une fois installé, configurez votre compte gratuit nCrypted Cloud, puis connectez-vous aux fournisseurs de cloud (Dropbox, OneDrive, Box et Google Drive sont tous pris en charge) et choisissez les dossiers que vous souhaitez chiffrer. Si vous souhaitez accéder à partir d'autres ordinateurs ou appareils mobiles (Mac, iOS et Android sont également pris en charge), installez simplement l'application ou le programme approprié, associez-le à votre compte nCrypted Cloud et vous avez terminé.

Resserrez votre Windows sécurité

La première étape pour protéger votre maison commence avec votre propre PC.

Commençons par renforcer la sécurité des ordinateurs de votre maison. Tout d’abord, jetez un coup d’œil à votre logiciel de sécurité.

Si vous utilisez actuellement Windows Defender, nous vous recommandons de passer à quelque chose de plus fort.

Si vous souhaitez vous fier à la protection gratuite, alors Avira Free Security Suite (www.avira.com) est un excellent choix. Il est léger, facile à utiliser et vous offre une protection qui correspond à de nombreux produits commerciaux. Il inclut un anti-malware, une mise au point du système, un gestionnaire de mots de passe basé sur le cloud, une navigation sécurisée, un VPN à volume limité, un filtre Web et un filtre de recherche, ainsi qu'un vérificateur de mises à jour logicielles. De plus, vous pouvez gérer plusieurs périphériques à partir d'un seul bureau. (Pour plus d'informations, consultez notre article complet à la page 58.)

La protection payante de Kaspersky, Symantec et Norton va encore plus loin et vous pouvez obtenir des rabais en achetant des licences pour plusieurs ordinateurs couvrant l’ensemble du foyer. Si vous choisissez cette option, surveillez les offres fréquentes. Vous pouvez les acheter à tout moment de l’année, puis les appliquer une fois que votre abonnement est épuisé.

SÉCURISEZ VOTRE PARE-FEU

Si vous décidez d'utiliser la protection gratuite, vous vous fiez au Windows Pare-feu. Il a tous les outils dont vous avez besoin pour fermer la porte aux pirates, mais il ne les utilise pas pleinement. Windows Le pare-feu surveille le trafic entrant de votre réseau et d'Internet pour détecter les menaces potentielles, mais transmet tout le trafic sortant des applications sans hésitation.

Si vous n'avez pas de pare-feu tiers installé, alors TinyWall (tinywall.pados.hu) vous donne un moyen d'utiliser Windows Pare-feu comme pare-feu bidirectionnel. Certes, il faut un peu de configuration pour fonctionner, mais notre guide étape par étape sur la page opposée révèle tout. Le seul inconvénient est que cela peut prendre un certain temps avant que tous vos logiciels fonctionnent correctement - recherchez les mises à jour qui ont échoué et les applications se plaignant de ne pas avoir suffisamment d'accès. Si vous reconnaissez et faites confiance à l'application en question, suivez simplement le guide pour l'ajouter à la liste blanche de TinyWall.

Notez également les problèmes potentiels liés au partage de fichiers et d'imprimantes avec d'autres personnes - vous pouvez contourner la plupart d'entre eux, mais si c'est trop compliqué, cherchez une solution payante à la place.

«Si vous décidez d’utiliser une protection gratuite, vous vous fiez au Windows Pare-feu. Il possède tous les outils dont vous avez besoin pour fermer la porte aux pirates, mais il ne les utilise pas pleinement. »|

AJOUTER PLUS DE PROTECTION

Quel que soit le logiciel de sécurité que vous avez installé, une aide supplémentaire est toujours possible. Vous pouvez commencer par installer Malwarebytes Anti-Malware Free (www.malwarebytes.org), qui peuvent éliminer et éliminer les infections manquées par votre logiciel de sécurité principal.

La version gratuite doit être utilisée pour analyser votre système au moins une fois par semaine ou pour payer la version Premium pour une protection en temps réel (sans entrer en conflit avec aucun de vos autres outils de sécurité).

Si votre logiciel de sécurité n'offre aucune protection contre les ransomwares, installez BitDefender Anti-Ransomware Tool (www.bitdefender.com/solutions/anti-ransomware-tool.html) pour bloquer quatre familles de ransomwares connus. Ransomware est un malware particulièrement malveillant qui crypte toutes les données de votre disque dur et vous oblige à payer une grosse rançon en échange de la clé nécessaire pour le déverrouiller - qui repose également sur l'honnêteté du criminel qui la cache. Un autre moyen de vous protéger est de sauvegarder régulièrement vos données hors site (le cloud) et sur site (un disque dur externe).

Protégez vos données

Les fichiers personnels sont inestimables, mais ils sont également sensibles. Si vous êtes un utilisateur d’ordinateur portable qui emmène son ordinateur en voyage, demandez-vous comment vous vous sentiriez si votre ordinateur portable était volé. La solution consiste à chiffrer vos fichiers, ce qui peut être effectué de différentes manières en fonction de l'emplacement de stockage des données.

Si vous transportez des fichiers sur une clé USB, le moyen le plus simple consiste à créer un «conteneur» crypté dans lequel vous placerez vos fichiers les plus sensibles. Le conteneur est protégé par mot de passe - fournir le mot de passe correct déverrouille les fichiers qu'il contient en tant que lecteur de disque virtuel, mais sinon, ils restent masqués et brouillés.

Si cette approche vous intéresse, jetez un œil à Rohos Mini Drive (www.rohos.com/products/rohos-mini-drive). Cela vous permet de créer gratuitement des disques virtuels d'une taille allant jusqu'à 8GB.

Si vous voulez chiffrer l’ensemble de votre machine, alors Windows 10 Les utilisateurs professionnels doivent taper "bitlocker" dans la zone de recherche pour savoir comment utiliser Windows'propre outil de cryptage. Si tu cours Windows 10 Accueil, puis utilisez VeraCrypt (veracrypt.codeplex.com). Vous pouvez l'utiliser pour créer des volumes chiffrés de données stockées localement ou pour chiffrer des lecteurs et des partitions entiers - voir la section 'System Encryption' de la documentation de VeraCrypt.

Verrouillez votre réseau

Empêchez les pirates et les espions d'accéder à votre routeur.

Même si vous n’avez pas encore adopté le concept du «smarthome», il est probable que vous disposerez d’un certain nombre de périphériques, ainsi que de votre ordinateur, qui rivaliseront pour la bande passante sur votre réseau domestique. Poursuivez votre lecture pour découvrir comment réduire sa vulnérabilité avec un audit de sécurité du réseau domestique.

VERROUILLEZ VOTRE ROUTEUR

Commençons par la passerelle entre votre domicile et Internet. Si vous n'avez jamais effectué d'administration sur votre routeur auparavant, vous trouverez certainement des moyens de renforcer sa sécurité. Vous pouvez généralement gérer votre routeur via votre navigateur Web en saisissant son adresse IP à quatre chiffres dans la barre d'adresse. Pour ce faire, ouvrez d'abord «Paramètres> Réseau et Internet» et cliquez sur «Afficher les propriétés de votre réseau», puis notez l'adresse IP de votre routeur sous Passerelle par défaut.

Protégez les données de votre ordinateur portable contre le vol en cryptant l'intégralité de son disque de stockage

Protégez les données de votre ordinateur portable contre le vol en cryptant l'intégralité de son disque de stockage

Tapez l'adresse IP dans votre navigateur et vous verrez maintenant une page d'état ou de connexion. Chaque routeur gère les choses différemment, mais ils suivent tous un modèle similaire. Consultez sa documentation, consultez la boîte du routeur ou visitez son site Web d’assistance pour obtenir les informations de connexion par défaut.

Il est possible pour les pirates au volant de cibler les routeurs à distance, en se fiant au fait que les utilisateurs ont laissé le mot de passe par défaut en place, donc si c'est le cas sur votre routeur, vous devriez rechercher l'option pour changer cela - sur notre routeur TP-Link, il est sous «Outils système> Gérer le contrôle», mais les autres routeurs varieront. Voir page 52 pour les outils qui peuvent vous aider à créer un mot de passe fort.

PROTEGEZ VOTRE WI-FI

Une fois le mot de passe du routeur modifié, il est temps de resserrer votre réseau Wi-Fi. Votre routeur doit déjà avoir défini le cryptage (idéalement WPA2-PSK avec cryptage AES), mais il est judicieux de modifier le mot de passe par défaut. Oui, vous devrez reconnecter tous vos périphériques sans fil, mais vous lancerez immédiatement tous les périphériques non autorisés qui l'auraient peut-être utilisé à votre insu. Si vous avez configuré des réseaux 2.4GHz et 5GHz distincts, répétez l'opération pour les deux (et envisagez de définir des mots de passe uniques pour chaque réseau distinct).

Chaque ordinateur ou périphérique de votre réseau est identifié à l'aide de son adresse MAC, un code hexadécimal à six chiffres.

Si votre routeur prend en charge le filtrage MAC, cela signifie que vous pouvez verrouiller encore davantage votre réseau sans fil en acceptant uniquement les connexions provenant de périphériques dotés d'adresses MAC spécifiques.

Tout d'abord, vous devez identifier l'adresse MAC de chaque appareil que vous possédez, que nous vous recommandons de noter et d'enregistrer dans un endroit sûr. Vous devrez rechercher des instructions pour votre appareil spécifique, mais ce sera généralement sous Paramètres quelque part. Dans le cas de votre PC connecté sans fil, regardez sous «Paramètres> Réseau et Internet> Afficher les propriétés de votre réseau» dans la section Adresse physique (MAC).

Une fois que vous avez toutes les adresses MAC dont vous avez besoin - notamment votre PC sans fil, activez le filtrage des adresses MAC et entrez les adresses une à une. Si vous y êtes invité, choisissez l'option pour autoriser uniquement les périphériques dont les adresses MAC correspondent.

Si vous autorisez fréquemment votre famille et vos amis à accéder à votre réseau Wi-Fi, l'activation du filtrage des adresses MAC peut s'avérer trop compliquée. Cela dit, explorez les paramètres de votre routeur Wi-Fi pour voir s'il offre une fonction de réseau invité. Si tel est le cas, vous pouvez donner aux visiteurs un accès Internet sans leur ouvrir le reste de votre réseau. Assurez-vous d'activer l'option de cryptage WPA / WPA2 pour le réseau invité et définissez un mot de passe sans fil unique que vos invités pourront utiliser.

Plus de paramètres de sécurité

Vos appareils se connectent à Internet à l'aide d'une série de ports virtuels, différents ports étant utilisés par différents services et applications.

Certains sont normalisés - par exemple, le port 80 fournit des connexions au Web, tandis que le port 25 est utilisé par les serveurs de messagerie SMTP - mais d’autres sont alloués application par application (si vous souhaitez accéder à votre serveur multimédia Plex via Internet). Par exemple, vous devez vous connecter via le port 32,400).

Auparavant, vous deviez ouvrir manuellement les ports via l'utilitaire de configuration de votre routeur, mais grâce à l'arrivée du plug-in Universal Plug and Play (UPnP), les applications peuvent désormais communiquer facilement avec votre routeur et ouvrir les ports dont elles ont besoin en arrière-plan.

Bien que pratique, cela ouvre votre routeur à des brèches potentielles (les logiciels malveillants peuvent ouvrir des ports pour causer des dégâts, par exemple). Vous devriez au moins vérifier périodiquement les applications qui ont accès à votre routeur et si vous ne les reconnaissez pas, désactivez-les immédiatement pour fermer tous les ports.

Vous pouvez ensuite examiner l'application douteuse plus avant en utilisant l'adresse IP pour cibler le périphérique à partir duquel elle provient avant de décider de l'activer ou non.

Une meilleure approche - si elle est un peu moins pratique - consiste à configurer manuellement la redirection de port. Les applications doivent vous avertir lorsque cela doit être fait et vous pouvez suivre le guide étape par étape au bas de cette page pour voir quelles informations doivent être configurées pour chaque port.

Une dernière chose: consultez le site Web d’assistance de votre routeur pour savoir si des mises à jour de micrologiciel sont disponibles. Ceux-ci peuvent ajouter plus de fonctionnalités, mais peuvent également contenir des correctifs de sécurité. L'installation d'une mise à jour implique généralement le téléchargement du fichier de mise à jour sur votre PC, puis son téléchargement manuel dans l'utilitaire de configuration de votre routeur, où il est ensuite appliqué. Veillez à sauvegarder ou à enregistrer vos paramètres avant de le faire, au cas où la mise à jour les effacerait.

"Vous devriez au moins vérifier périodiquement les applications qui ont accès à votre routeur et si vous ne les reconnaissez pas, désactivez-les immédiatement pour fermer tous les ports."

Kit de protection réseau domestique

Vous avez resserré les paramètres de votre routeur, mais qu'en est-il des périphériques connectés à votre réseau?

La croissance de la technologie smarthome signifie que de plus en plus d'appareils sans fil communiquent maintenant par Internet, alors assurez-vous qu'ils sont verrouillés également. Nous allons vous montrer comment utiliser des mots de passe forts et d'autres mesures pour verrouiller tous les écrans de paramètres de compte sur la page, mais vous devez rechercher les mises à jour de micrologiciels qui peuvent aider à éliminer les failles de sécurité.

Si vous avez une webcam connectée à votre PC, assurez-vous qu'elle ne se trouve pas dans un endroit où elle pourrait être utilisée pour vous espionner. Gardez un œil sur le voyant d'activité - il ne devrait être allumé que lorsque vous l'utilisez. Si l'appareil photo est un modèle USB, pensez à le débrancher s'il n'est pas utilisé ou au moins à couvrir l'objectif. Ainsi, même s'il est compromis, il ne verra rien. Si vous utilisez une caméra de sécurité, protégez-la avec un mot de passe fort et limitez le nombre de personnes ayant accès à cette caméra. Vous devez également activer ses notifications pour vous assurer que vous êtes alerté à chaque utilisation.

Si vous souhaitez voir ce qui est actuellement connecté à votre réseau domestique (ce qui peut éventuellement vous permettre de repérer les escrocs ou les pirates), téléchargez et exécutez Advanced IP Scanner (www. Advanced-ip-scanner.com). Il listera tous les périphériques réseau actuellement actifs. Utilisez le champ Fabricant pour vous aider à identifier les périphériques inconnus si le nom ne vous donne aucun indice, et continuez à analyser de temps en temps.

Ouvrez les ports manuellement.

1 CHECK OUT BESOINS INTERNET D'UNE APP

Toute application de votre ordinateur (ou de tout autre appareil) nécessitant un accès à Internet doit indiquer clairement ce que vous devez faire pour en ouvrir l'accès. Commencez par examiner les paramètres du programme pour savoir où vous déterminez les ports requis et les étapes à suivre pour le faire fonctionner.

2 définit l'adresse IP statique

Si vous ne l'avez pas déjà fait, vous devrez configurer une adresse IP statique pour le périphérique qui exécute l'application. Dans Windows 10, vous devriez suivre le guide sur portforward.com/setwork / static-ip-windows-10. htm. Assurez-vous de donner au périphérique une adresse IP qui ne soit pas incompatible avec le serveur DHCP de votre routeur.

3 ADD nouveau port

Armé des instructions fournies à partir du site à l'étape 2, localisez la section de transfert de port de l'utilitaire de configuration de votre routeur. Créez maintenant un nouveau port en entrant le numéro de port dans les deux champs du port et l'adresse IP de votre appareil dans le champ Adresse IP. Cliquez sur Enregistrer ou Activer pour tester la connexion et voir si elle fonctionne correctement.

Protégez-vous en ligne

Augmentez la confidentialité et la sécurité lorsque vous utilisez Internet.

Maintenant, sécurisons davantage votre connexion Internet, à commencer par votre serveur DNS. Ceci est utilisé pour traduire les adresses Web en adresses IP physiques. Normalement, votre serveur DNS est fourni par votre fournisseur de services Internet, mais ce n'est pas le meilleur choix pour des raisons de performances et de sécurité. Des alternatives telles que OpenDNS sont plus rapides, plus fiables et, surtout, appliquent davantage de contrôles de sécurité pour valider les adresses Web. Avec OpenDNS, vous pouvez vous inscrire sur son site Web (www.opendns.com) pour des tâches telles que le contrôle parental et la protection contre le vol d'identité.

Sinon, connectez-vous à votre routeur, localisez l'emplacement de ses paramètres DNS, puis modifiez-les aux adresses suivantes: 208.67.222.222 et 208.67.220.220. L'effet sera immédiat. Si vous perdez votre connexion, vérifiez que vous les avez correctement ajoutés.

Si vous utilisez des périphériques que vous utilisez ailleurs, vous pouvez également modifier leurs paramètres DNS sur OpenDNS - dans le cas d'une Windows 10 PC, vous devez taper «réseau» dans la zone de recherche et cliquer sur «Afficher les connexions réseau». Double-cliquez sur l'entrée de votre adaptateur, cliquez sur Propriétés, puis sélectionnez "Version de protocole Internet 4 (TCP / IPv4)" et cliquez sur Propriétés. Sélectionnez "Utiliser les adresses de serveur DNS suivantes" et entrez 208.67222.222 et 208.67.220.220 dans les deux champs, puis cliquez sur OK.

CONNEXIONS SANS FIL SÉCURISÉES

Lorsque vous êtes en déplacement, il est tentant de vous connecter à n'importe quel point d'accès public sans fil, même à ceux qui ne vous demandent pas de mot de passe. Le problème est que ceux-ci sont souvent complètement ouverts, ce qui permet à quiconque de vous espionner. C'est là qu'un VPN entre en jeu.

Un VPN crée un "tunnel" via un réseau public, qui vous permet de vous connecter à Internet, avec tout le trafic entrant et sortant de votre appareil.

crypté. Si vous souhaitez simplement naviguer sur le Web, installez le navigateur Web Opera (www.opera.com), qui comprend son propre VPN. Recherchez le bouton VPN dans votre barre d'adresse (vous pouvez l'activer via 'Menu> Paramètres> Confidentialité et sécurité'). Cliquez dessus, faites glisser le commutateur sur «Activé» pour crypter votre navigation Web. Si vous souhaitez étendre la prise en charge VPN à tout votre trafic réseau, la solution la plus simple consiste à installer CyberGhost VPN (www.cyberghostvpn.com), qui peut crypter l'intégralité de votre connexion. La version gratuite est illimitée, mais lente - payez les frais mensuels de 10.99 $ US pour des performances plus rapides.

NAVIGATION WEB PLUS SÉCURISÉE

Votre connexion Internet est peut-être maintenant sécurisée, mais vous pouvez toujours en faire plus. Opera est livré avec son propre bloqueur de publicité intégré, qui peut vous aider à éviter les publicités et les logiciels malveillants, mais si vous utilisez un autre navigateur, installez plutôt le plug-in Adblock Plus.

C'est également une bonne idée de vous connecter en toute sécurité aux sites Web lorsque vous le pouvez, en utilisant le protocole 'https: //' plutôt que le protocole non sécurisé 'http: //'. N'oubliez pas que c'est une tâche délicate. Installez donc le module complémentaire Smart HTtP à code source ouvert, et le système tentera de se connecter en toute sécurité.

Pour rester en ligne sûr, il faut éviter les sites Web louches. Bien que les navigateurs Web soient plus intelligents pour vous détecter et vous détourner des sites réputés dangereux, il y a toujours place à l'amélioration. Découvrez les outils de filtrage Web proposés par votre logiciel de sécurité sous la forme d'une barre d'outils de navigateur et utilisez-les pour rechercher sur le Web au lieu de Google.

De même, soyez prudent avec les téléchargements de logiciels - procurez-vous-les à partir d'un site Web réputé et analysez le fichier avec votre outil anti-malware avant de l'exécuter. Faites preuve de la même prudence avec les add-ons de navigateur - passez-les en revue avant de les installer et vérifiez périodiquement les add-ons installés, en supprimant ceux dont vous n'avez plus besoin ou que vous ne reconnaissez plus.

C'est une histoire similaire avec le courrier électronique. Évitez de cliquer sur les liens et tapez plutôt l'URL dans votre navigateur Web directement pour vous assurer que vous irez là où vous le souhaitez. Vous devez également analyser les pièces jointes des courriers électroniques avant de les ouvrir et utiliser les services d'outils tels que Mailwasher (www.mailwasher.net) ou PopTray (www.poptray.org) pour filtrer les messages avant leur arrivée.

Envoyer un courriel à quelqu'un revient à envoyer une carte postale - tout le monde peut la lire. Si vous utilisez Thunderbird, consultez le guide étape par étape pour savoir comment chiffrer le courrier électronique.

Chattez en toute sécurité

Restez-vous souvent en contact via des applications de messagerie instantanée telles que Skype?

Bien qu'ils puissent être très amusants, la mauvaise nouvelle est que Skype, en particulier, n'est pas sécurisé. Si vous souhaitez un véritable cryptage de bout en bout pour les chats vocaux, vidéo et texte (ainsi que le partage de fichiers sécurisé), vous devez envisager l'utilisation d'une autre solution.

Le plus sûr que nous ayons trouvé est Retroshare (www.retroshare.net). Le seul problème, c'est que vous devrez convaincre tous vos contacts de l'utiliser. Si cela brise l'accord, jetez un coup d'œil à Jitsi (jitsi.org), qui prend en charge un certain nombre de plates-formes de messagerie.

Vous pouvez installer Retroshare (choisissez la version de QT5 sur la page de téléchargement) sur le disque de stockage principal de votre PC ou l'exécuter en tant qu'application portable, puis configurez votre compte et demandez à chaque contact de faire de même. Vous exportez ensuite les fichiers de certificat à envoyer à chaque contact avant d'importer son fichier à son tour. Cochez la case "Authentifier un ami (clé PGP)" si vous avez confiance en son identité, puis patientez pendant que l'Assistant de connexion de Retroshare établit la connexion.

La connexion initiale est configurée avec minutie (vous devez la répéter pour chaque périphérique sur lequel vous installez Retroshare et importez votre identité), mais une fois que vous êtes vérifié et connecté à l’autre, vous pouvez être en sécurité. sachant que les discussions futures ne sont pas simplement cryptées et protégées des oreilles indiscrètes, mais que vous savez exactement avec qui vous discutez.

Renforcez vos mots de passe

Comment verrouiller vos comptes en ligne et hors ligne.

Utilisez-vous un nombre limité de mots de passe pour sécuriser vos comptes en ligne et hors connexion? Tu n'es pas seul.

La triste vérité est cependant que cela représente une opportunité pour les pirates informatiques et les voleurs d'identité qui, une fois qu'ils ont déchiffré l'un de vos mots de passe, peuvent souvent tous les craquer.

La solution à ce problème consiste à créer des mots de passe uniques et complexes pour chaque compte que vous utilisez, en combinant des caractères majuscules et minuscules, des chiffres et même des symboles. Le truc est alors de se souvenir de tous.

La solution réside dans l'utilisation des services d'un gestionnaire de mots de passe.

Un bon outil de gestion des mots de passe générera des mots de passe forts et aléatoires, facilitera leur accès et les protégera tous derrière un seul mot de passe principal fort, dont vous vous souviendrez. Vous vous connectez au gestionnaire de mots de passe avec le mot de passe principal. Les autres mots de passe sont alors disponibles.

CHOISIR UN MOT DE PASSE

Si vous êtes extrêmement préoccupé ou même paranoïaque à propos de la sécurité, vous voudrez peut-être stocker vos mots de passe hors ligne. Dans ce cas, consultez KeePass (keepass.info). Tout est stocké localement et vous pouvez ajouter une couche de protection supplémentaire à vos mots de passe en les verrouillant à l'aide d'un mot de passe principal et d'un fichier de clé, stockés sur un disque externe ou un lecteur.

«Un bon outil de gestion des mots de passe générera des mots de passe forts et aléatoires, facilitera leur accès et les protégera tous derrière un seul mot de passe principal fort, dont vous vous souviendrez»

Il est également portable, vous pouvez donc tout stocker sur une clé USB et emporter vos mots de passe avec vous sur d'autres ordinateurs.

Le principal inconvénient de KeePass, cependant, est que cela ne fonctionne que sur votre PC. Par exemple, si vous souhaitez accéder à vos mots de passe sur votre mobile, vous devez être à portée de votre ordinateur pour y accéder. Si vous souhaitez stocker vos mots de passe dans le cloud (cryptés, bien sûr), une option plus pratique consiste à utiliser un outil tel que LastPass (www.lastpass.com).

LastPass offre un ensemble de fonctionnalités similaire à KeePass, moins l’option de fichier de clé. Ce qui vous procure plus de commodité, c’est plus pratique: vous pouvez installer des applications sur vos appareils (y compris mobiles) et utiliser des plug-ins de navigateur pour faciliter la connexion aux sites - voir le guide à la page opposée - ainsi que pour générer des messages forts et aléatoires. mots de passe pour les nouveaux comptes. LastPass fonctionne avec tous les services auxquels vous avez accès via votre navigateur Web, ce qui convient parfaitement à votre routeur et aux serveurs hébergés localement, tels que Plex.

LastPass propose également des notes sécurisées et des outils de remplissage de formulaire, permettant de stocker d'autres informations sensibles. Vous pouvez également demander à LastPass de vous demander votre mot de passe principal chaque fois que vous ouvrez une note particulièrement sensible. Il inclut également un audit de sécurité, qui vérifie tous vos mots de passe pour les mots de passe faibles, les doublons, les mots de passe que vous n'avez pas mis à jour depuis longtemps et même les comptes connus pour avoir été compromis.

Toutes ces fonctionnalités, y compris la synchronisation entre mobiles et ordinateurs de bureau, sont désormais entièrement gratuites. Effectuez la mise à niveau vers le package LastPass Premium (24 USD par an) pour bénéficier de fonctionnalités supplémentaires, telles que LastApp, un outil permettant d’utiliser LastPass avec des applications ou des programmes installés sur votre appareil.

L'authentification à deux facteurs et la vérification à deux facteurs ajoutent une couche de sécurité supplémentaire en vérifiant votre identité à l'aide d'appareils mobiles.

L'authentification à deux facteurs et la vérification à deux facteurs ajoutent une couche de sécurité supplémentaire en vérifiant votre identité à l'aide d'appareils mobiles.

L'authentification à deux facteurs et la vérification à deux facteurs ajoutent une couche de sécurité supplémentaire en vérifiant votre identité à l'aide d'appareils mobiles.

AUTHENTIFICATION MULTI-FACTEUR

Même le mot de passe le plus fort peut être deviné ou craqué. Que se passe-t-il si votre mot de passe est divulgué? La solution consiste à mettre en œuvre une vérification en deux étapes ou une authentification en deux étapes. Cela ajoute une étape supplémentaire lors de la connexion à des comptes clés (y compris LastPass) sur de nouveaux appareils. Cela peut être aussi simple qu'une notification par courrier électronique, ou vous pouvez implémenter une solution nécessitant votre téléphone mobile ou votre tablette.

Cette dernière option est la meilleure, car vous aurez besoin d'un accès physique à votre appareil mobile pour vérifier la demande. Ici, vous pouvez choisir de recevoir un code via un message texte ou installer une application d’authentification spéciale qui génère des codes hors connexion liés à votre compte. Si vous utilisez LastPass pour protéger vos mots de passe, installez l'application gratuite LastPass Authenticator pour fournir ces codes - vous pouvez non seulement activer l'authentification à deux facteurs pour les services et les comptes qui le prennent en charge, mais vous pouvez également l'activer pour LastPass, aussi, le rendant encore plus sécurisé.

Vous pouvez savoir si le service que vous avez choisi prend en charge l'authentification à deux facteurs en vous y connectant et en explorant la section relative à la sécurité de ses paramètres. Les utilisateurs de LastPass doivent se connecter à leur compte à l'adresse www.lastpass.com et allez dans «Paramètres du compte> Options multifactorielles», par exemple. De là, vous pouvez l'associer à l'application gratuite LastPass Authenticator.

D'autres services facilitent l'ajout d'une authentification à plusieurs facteurs à l'aide de LastPass Authenticator (si vous pouvez y voir une référence explicite, puis choisissez l'option Google Authenticator) en vous fournissant un code QR pour numériser dans LastPass Authenticator à l'aide de la caméra de votre mobile. qui associe ensuite automatiquement votre compte à l'application.

Un conseil pour plus de sécurité: que se passera-t-il si votre smartphone ou votre tablette est volé? Assurez-vous de taper sur Paramètres dans LastPass Authenticator et de déplacer le commutateur "Utiliser le code PIN" sur "Activé" pour le protéger avec un code PIN à six chiffres. Méfiez-vous des demandes inattendues d'utilisation de l'application d'authentification - cela peut indiquer qu'un pirate informatique a obtenu votre mot de passe et espère que vous pourrez être amené à vérifier sa demande d'accès.

D'autres gestionnaires de mots de passe alternatifs incluent lPassword (1 password.com) qui fonctionne sur tous vos appareils, y compris Windows, Mac, Android et iOS. Il propose également un plugin de navigateur Web.

Mots de passe d'application uniques

Lorsque vous activez l'authentification à deux facteurs, la connexion au compte sur un nouvel appareil ou une nouvelle application doit déclencher une invite pour confirmer votre identité, mais certains appareils et applications plus anciens, notamment les applications de messagerie Thunderbird et Outlook, ne fonctionnent pas correctement.

La bonne nouvelle est que vous n'avez pas besoin de créer une application distincte ni de compromettre votre sécurité: la plupart des services offrant une authentification à deux facteurs proposent des mots de passe à usage unique. Ce sont des mots de passe que vous pouvez utiliser à la place d'un mot de passe habituel pour vous connecter à une application ou à un périphérique. Si une application refuse de fonctionner correctement même après la saisie du mot de passe correct, essayez plutôt l'un de ceux-ci.

Si vous êtes un utilisateur Google, par exemple, accédez à accounts.google.com et connectez-vous. Choisissez votre nom d'utilisateur, puis "Mon compte". Cliquez sur "Connexion et sécurité", faites défiler vers le bas et cliquez sur "Mots de passe d'application" sous "Vérification en 2 étapes". Choisissez "Sélectionner une application" pour attribuer un nom à votre application et un appareil, puis cliquez sur Générer. Copiez et collez le mot de passe dans le champ correspondant (cochez l'option pour l'enregistrer). Maintenant tout devrait aller bien…

Sécurisez vos connexions Web

N'OUBLIEZ PAS LES LOGINS

Une fois que vous avez installé LastPass, accédez à un site Web et connectez-vous à l'aide de son nom d'utilisateur et de son mot de passe de la manière habituelle. Une fois connecté, LastPass affichera une barre verte proposant de sauvegarder les informations d'identification du site Web. Faites-le, et lors de votre prochaine visite sur le site, un bouton LastPass apparaîtra dans les champs de connexion. Cliquez dessus pour saisir rapidement vos informations.

MISE À JOUR DES MOTS DE PASSE

Si un mot de passe existant que vous utilisez est faible, accédez aux paramètres de votre compte et recherchez une option pour mettre à jour votre mot de passe. Cliquez sur le petit bouton de cadenas situé à côté du champ du mot de passe pour générer un nouveau mot de passe aléatoire. Assurez-vous de définir une longueur de mot de passe supérieure aux six caractères par défaut - 10 ou plus est généralement préférable.

GO ADVANCED

Cliquez sur 'Afficher les options avancées' et cochez la case des symboles pour augmenter la force de votre mot de passe. Une fois que vous êtes satisfait, cliquez sur "Utiliser le mot de passe". Vous serez invité à indiquer que le mot de passe a été généré. Cliquez sur "Oui, utiliser pour ce site", puis enregistrez vos modifications pour mettre à jour le compte et LastPass. Toutes nos félicitations! Votre mot de passe est maintenant plus sécurisé.

Source